pflegeanruf.de Logo
pflegeanruf.de
Vorteile Funktionen Preise Kontakt
Jetzt testen Login
Vorteile Funktionen Preise Kontakt Jetzt testen Login

Technisch-Organisatorische Maßnahmen (TOM)

gemäß Art. 32 DSGVO · pflegeanruf.de

Dokument-Version 1.0
Stand März 2026
Rechtsgrundlage Art. 32 DSGVO, Art. 9 DSGVO
Klassifizierung Vertraulich – nur intern / für AVV
Produkt pflegeanruf.de
Nächste Prüfung März 2027

Inhaltsverzeichnis

  1. Beschreibung der Verarbeitung
  2. Technische Maßnahmen
    1. Zutrittskontrolle
    2. Zugangskontrolle
    3. Zugriffskontrolle
    4. Weitergabekontrolle
    5. Eingabe- und Verarbeitungskontrolle
    6. Verfügbarkeitskontrolle
    7. Mandantentrennung (Trennbarkeit)
    8. Verschlüsselung und Pseudonymisierung
    9. Rate-Limiting und DoS-Schutz
  3. Organisatorische Maßnahmen
    1. Datenschutzorganisation
    2. Zugang und Berechtigungsmanagement
    3. Sensibilisierung und Schulung
    4. Privacy by Design / Default
    5. Umgang mit Datenpannen (Incident Response)
    6. Backup und Wiederherstellung
    7. Unterauftragsverarbeiter
    8. Wartung und Patch-Management
  4. Besondere Maßnahmen für den Pflegebereich (Art. 9 DSGVO)
  5. Offene Maßnahmen und Handlungsempfehlungen
  6. Bestätigung und Überprüfung
  7. Referenzdokumente

1. Beschreibung der Verarbeitung

pflegeanruf.de ist eine mandantenfähige SaaS-Plattform, die es ambulanten Pflegediensten (APDs) und stationären Pflegeeinrichtungen ermöglicht, eingehende Telefonate durch einen KI-Agenten entgegennehmen zu lassen. Das System empfängt strukturierte Gesprächsdaten (Transkripte, Metadaten) per Webhook, speichert diese und stellt sie den berechtigten Mitarbeitern des jeweiligen Pflegedienstes zur Auswertung bereit.

Betroffene Personengruppen

  • Anrufer (u. a. Pflegebedürftige, Angehörige, Ärzte, Behörden)
  • Mitarbeiter der Pflegedienste (Nutzer des Systems)
  • Administratoren der Pflegedienste (Tenant-Admins)

Kategorien personenbezogener Daten

  • Rufnummern der Anrufer (optional, pseudonymisiert)
  • Gesprächstranskripte (ggf. mit Gesundheitsbezug = besondere Kategorie nach Art. 9 DSGVO)
  • KI-generierte Zusammenfassungen und Sentiment-Analysen
  • Nutzer-E-Mail-Adressen und Rollen (Systemnutzer der APDs)

Verarbeitungsstandort

  • Server: Dedizierter Linux-Server (Produktionsumgebung) bei Hetzner Online GmbH, Standort Deutschland
  • Datenbank: PostgreSQL (lokal auf demselben Server, Docker-Container)
  • KI-Telefonie: smao GmbH, Berlin (eigener AVV; Unterauftragsverarbeiter gem. Art. 28 DSGVO)
  • Kein Drittlandtransfer durch pflegeanruf.de selbst; für smao-seitige Drittlandtransfers siehe AVV Anlage 2

Hinweis zu ElevenLabs: ElevenLabs Inc. (USA) wird durch smao ausschließlich zur Generierung synthetischer Stimmen (Text-to-Speech für Ansagetexte) eingesetzt. Es werden dabei keine personenbezogenen Daten der Anrufer übermittelt – kein datenschutzrelevanter Transfer von Kundendaten.

2. Technische Maßnahmen

2.1 Zutrittskontrolle

Schutz gegen unbefugten physischen Zutritt zu Datenverarbeitungsanlagen

Maßnahme Umsetzung Status
Physische Serverzugangssicherung Server in gesichertem Rechenzentrum von Hetzner Online GmbH mit Zutrittsprotokollierung und ISO 27001-Zertifizierung Implementiert
Serverraum-Zutrittskontrolle Zugang ausschließlich autorisiertem Rechenzentrumspersonal des Providers; kein physischer Zugriff durch Entwicklungsteam Implementiert
Remote-only Serverbetrieb Serverbetrieb ausschließlich remote via SSH; kein lokaler physischer Zugang durch pflegeanruf.de Implementiert

2.2 Zugangskontrolle

Schutz gegen unbefugte Systemnutzung

Maßnahme Umsetzung Status
SSH-Key-only Authentifizierung Passwort-Login per SSH deaktiviert (PasswordAuthentication no); ausschließlich Ed25519/RSA-4096-Schlüssel Implementiert
Root-Login deaktiviert PermitRootLogin no in /etc/ssh/sshd_config Implementiert
Brute-Force-Schutz (SSH) Fail2ban: Sperre nach 3 Fehlversuchen für 1 Stunde Implementiert
Firewall (UFW/iptables) Nur Ports 22 (SSH), 80 (HTTP→Redirect), 443 (HTTPS) und 8181 (Admin-API, IP-beschränkt) geöffnet Implementiert
SSH-Session-Timeout Automatische Trennung inaktiver Sessions nach 5 Minuten (ClientAliveInterval 300) Implementiert
Minimale SSH-Schlüssel Nur Ed25519 und RSA-4096; DSA-Keys entfernt; MaxAuthTries 3 Implementiert
Rate-Limiting Login-Endpunkt Schutz des Web-Login-Endpunkts gegen Brute-Force Ausstehend

2.3 Zugriffskontrolle

Steuerung, wer auf welche Daten zugreifen darf

Maßnahme Umsetzung Status
Rollenbasiertes Zugriffssystem (RBAC) 4-stufiges Rollenmodell: PlatformAdmin, TenantAdmin, User, ReadOnly – jeder Endpunkt ist rollengeschützt Implementiert
Mandantentrennung (Row-Level-Security) Alle Datenbanktabellen enthalten tenant_id; jede Query wird per WHERE tenant_id = <jwt_tenant_id> gefiltert; architekturell erzwungen Implementiert
JWT-Authentifizierung (HMAC-SHA256) Zustandslose Tokens; tenant_id und role sind im Token enthalten, nicht in Request-Parametern; kein PII im Payload Implementiert
Getrennte JWT-Secrets JWT_SECRET_KEY (Dashboard) und JWT_SECRET_KEY_ADMIN (Admin-Panel) sind kryptographisch unabhängig – kompromittiertes Dashboard-Token gewährt keinen Admin-Zugriff Implementiert
HTTP-only Cookies Authentifizierungs-Cookies als HttpOnly und Secure gesetzt – kein JavaScript-Zugriff möglich Implementiert
404 statt 403 bei Fremdressourcen Nicht-existierende oder fremde Datensätze liefern 404 Not Found – keine Preisgabe der Existenz fremder Daten Implementiert
Admin-API IP-Beschränkung Admin-Panel (Port 8181) nur über VPN/SSH-Tunnel oder IP-Whitelist erreichbar Implementiert
Zwei-Faktor-Authentifizierung (2FA) 2FA für Admin-Zugänge Ausstehend

2.4 Weitergabekontrolle

Schutz gegen unbefugte Übertragung und Bekanntmachung von Daten

Maßnahme Umsetzung Status
TLS-Verschlüsselung (HTTPS) Nginx erzwingt HTTPS über TLS 1.2+; automatische Weiterleitung von HTTP nach HTTPS Implementiert
HSTS-Header Strict-Transport-Security: max-age=31536000; includeSubDomains – verhindert Downgrade-Angriffe Ausstehend
CORS-Whitelist Nur explizit freigegebene Produktionsdomains per CORS zugelassen Implementiert
Webhook-Signaturprüfung Eingehende Webhooks per HMAC-SHA256 verifiziert inkl. Zeitstempel-Prüfung (Replay-Prävention, 60-Sek.-Fenster) Implementiert
Replay-Protection (Redis-Cache) Redis-backed Signature-Cache für vollständige Replay-Abwehr Ausstehend
Keine sensitiven Daten in Logs Tokens, Signaturen, Passwörter werden niemals geloggt Implementiert
Datenbankisolation PostgreSQL und Redis nur über internes Docker-Netzwerk erreichbar; kein externer Port geöffnet Implementiert
Request-Size-Limiting Maximale Payload-Größe für Webhook-Requests (5 MB) Ausstehend

2.5 Eingabe- und Verarbeitungskontrolle

Nachvollziehbarkeit und Richtigkeit der Datenverarbeitung

Maßnahme Umsetzung Status
Pydantic-Schema-Validierung Alle eingehenden API-Requests durch Pydantic-Modelle validiert; fehlerhafte Payloads werden mit 400 Bad Request abgelehnt Implementiert
ORM / Prepared Statements Ausschließlich SQLAlchemy ORM mit Prepared Statements; kein String-Interpolation in SQL-Abfragen (SQL-Injection-Schutz) Implementiert
Einwilligungspflicht (Consent) Webhook-Payload muss consent_given=true enthalten; dreifache Prüfung (Schema, API-Layer, Handler) – ohne Einwilligung keine Datenspeicherung Implementiert
Audit-Logging Jede Webhook-Verarbeitung mit Zeitstempel, Tenant-ID und Gesprächs-ID protokolliert Implementiert
DSGVO-sicheres Logging E-Mail-Adressen in Logs maskiert (u***@example.com); keine Rufnummern oder IP-Adressen in Logs Implementiert
Fehler-Responses ohne Stacktrace Produktionsfehler liefern generische Fehlermeldungen; Details nur intern geloggt Implementiert
Debug-Modus deaktiviert DEBUG=False in Produktionsumgebung Implementiert
Webhook Rate-Limiting Begrenzung eingehender Webhooks je Mandant (konfigurierbar) Geplant

2.6 Verfügbarkeitskontrolle

Schutz vor Datenverlust und Sicherstellung der Verfügbarkeit

Maßnahme Umsetzung Status
Automatische Datensicherung Tägliche PostgreSQL-Dumps per Cron-Job (2:00 Uhr UTC); 30-Tage-Aufbewahrung lokal Implementiert
Off-site Backup (Hetzner Storage Box) Tägliche Übertragung auf geografisch getrennten Speicher (Hetzner Storage Box oder gleichwertig, EU) Implementiert
Backup-Monitoring Backup-Logs täglich auf Erfolg geprüft Implementiert
Backup-Integritätsprüfung Backups nach Erstellung auf Vollständigkeit geprüft Implementiert
Quartalsweiser Wiederherstellungstest Quartalsweiser Restore-Test; Ergebnis dokumentiert Implementiert
Health-Check-Endpunkte GET /api/health prüft Datenbank- und Redis-Konnektivität Implementiert
Container-Orchestrierung Docker Compose mit restart: unless-stopped für alle Services Implementiert
Docker-Log-Rotation Max. 100 MB pro Log-Datei, max. 3 Dateien pro Container (daemon.json) Implementiert
Monitoring & Alerting Uptime-Monitoring (z. B. UptimeRobot) mit E-Mail-/Slack-Alert bei Ausfall Implementiert

2.7 Mandantentrennung (Trennbarkeit)

Getrennte Verarbeitung von Daten unterschiedlicher Mandanten

Maßnahme Umsetzung Status
Logische Datentrennung Alle Tabellen (conversations, transcripts, users) enthalten tenant_id als NOT-NULL-Pflichtfeld Implementiert
Erzwungene Tenant-Filterung Datenbankabfragen ohne tenant_id-Filter architekturell ausgeschlossen; tenant_id ausschließlich aus verifiziertem JWT Implementiert
Tenant-spezifische Webhook-Secrets Jeder Mandant hat ein eigenes HMAC-Webhook-Secret; kein gemeinsames Shared Secret Implementiert
Fehler-Isolation Fehlerzustände eines Mandanten beeinflussen keine anderen Mandanten (Docker-Isolation, separate DB-Verbindungen) Implementiert
AVV-Flag im System Jeder Mandant muss dpa_signed=true im System haben; consent_given auf Tenant-Ebene Implementiert

2.8 Verschlüsselung und Pseudonymisierung

Maßnahme Umsetzung Status
Passwort-Hashing (Bcrypt) Bcrypt mit 12 Runden; Klartext-Passwörter werden niemals gespeichert Implementiert
Kryptographisch sichere Secrets JWT-Schlüssel, Webhook-Secrets und DB-Passwörter als 32-Byte-Zufallsstrings (OpenSSL rand -hex 32) Implementiert
HMAC-SHA256 mit Constant-Time-Vergleich Webhook-Authentifizierung; Constant-Time-Vergleich verhindert Timing-Angriffe Implementiert
Rufnummern-Pseudonymisierung Anrufer-Rufnummern optional und nur auf Anforderung gespeichert; Hash-basiertes Pseudonymisierungskonzept vorhanden Teilweise
Keine Audio-Speicherung Sprachaufnahmen werden nicht gespeichert; ausschließlich Texttranskripte nach KI-Verarbeitung Implementiert
Verschlüsselung in Transit TLS 1.2+ für alle externen API-Verbindungen; interne Docker-Kommunikation über isoliertes Bridge-Netzwerk Implementiert

2.9 Rate-Limiting und DoS-Schutz

Maßnahme Umsetzung Status
Webhook Rate-Limiting Begrenzung eingehender Webhooks je Mandant (konfigurierbar) Geplant
Login Rate-Limiting Schutz des Login-Endpunkts gegen Brute-Force Ausstehend
Request-Size-Limiting Maximale Payload-Größe für Webhook-Requests (5 MB) Ausstehend
Replay-Protection Timestamp-basierte Replay-Prävention (60-Sek.-Fenster); Redis-backed Signature-Cache Teilweise

3. Organisatorische Maßnahmen

3.1 Datenschutzorganisation

Maßnahme Umsetzung
Verantwortlicher Gerrit Brinkhaus, pflegeanruf.de, Frankfurt am Main
Datenschutzbeauftragter (DSB) Nicht gesetzlich erforderlich gem. § 38 BDSG; Datenschutzverantwortlicher intern: Gerrit Brinkhaus
AVV mit Mandanten Mit jedem Mandanten (APD/Pflegeeinrichtung) wird ein AVV gem. Art. 28 DSGVO abgeschlossen; dpa_signed-Flag im System
Unterauftragnehmer-Übersicht Dokumentierte Liste aller Unterauftragsverarbeiter gem. Anlage 2 des AVV (Hetzner, smao, weitere)
Datenschutz-Folgenabschätzung (DSFA) Gem. Art. 35 DSGVO erforderlich wegen systematischer Verarbeitung von Gesundheitsdaten – vor Produktivbetrieb mit Echtdaten durchzuführen

3.2 Zugang und Berechtigungsmanagement

Maßnahme Umsetzung
Minimalprinzip (Need-to-know) Mitarbeiter erhalten ausschließlich die Rechte, die ihre Aufgaben erfordern
Sofortige Sperrung bei Ausscheiden Deaktivierung von Nutzerkonten und Widerruf von SSH-Schlüsseln bei Mitarbeiterausscheiden
Regelmäßige Rechteprüfung Überprüfung der Nutzerzugänge und Rollen mindestens halbjährlich
Passwort-Richtlinie Starke Passwörter verpflichtend; Initial-Passwörter werden beim ersten Login geändert
Zwei-Faktor-Authentifizierung 2FA für Admin-Zugänge empfohlen; technische Umsetzung ausstehend (siehe offene Maßnahmen)
Geheimhaltungsvereinbarungen Alle Mitarbeiter mit Systemzugang haben NDA / Vertraulichkeitsverpflichtungen unterzeichnet

3.3 Sensibilisierung und Schulung

Maßnahme Umsetzung
Datenschutzschulung Jährliche DSGVO-Pflichtschulung für alle Mitarbeiter mit Datenzugang
Sicherheitsschulung Training zu sicherem Umgang mit Zugangsdaten, Phishing-Prävention und Incident Reporting
Einarbeitung neuer Mitarbeiter Datenschutz- und Sicherheitsunterweisung vor erstem Systemzugang
Meldepflicht Sicherheitsvorfälle Alle Mitarbeiter sind verpflichtet, Sicherheitsvorfälle sofort zu melden

3.4 Privacy by Design / Default

Maßnahme Umsetzung
Datensparsamkeit Keine Speicherung von Sprachaufnahmen; nur das für die Verarbeitung unbedingt Notwendige wird gespeichert
Einwilligung als technische Pflicht consent_given=true ist technisch verpflichtend; keine Datenspeicherung ohne explizite Zustimmung
Automatische Datenlöschung 30-Tage-Aufbewahrungsfrist; automatisierte Löschung nach Ablauf (Celery-Scheduled-Task)
Auskunft und Löschung API-Endpunkt für Datenlöschung je Mandant; manuelle Löschung auf Anfrage möglich
Kein PII in Tokens JWT-Tokens enthalten keine personenbezogenen Daten außer internen Nutzer-IDs

3.5 Umgang mit Datenpannen (Incident Response)

Maßnahme Umsetzung
Incident-Response-Plan Dokumentiertes Verfahren: Erkennung → Bewertung → Eindämmung → Meldung → Nachbereitung
Meldepflicht Behörden (Art. 33 DSGVO) Bei Datenpanne mit Risiko: Meldung an Aufsichtsbehörde innerhalb 72 Stunden; interne Meldung innerhalb 24 Stunden
Betroffenenbenachrichtigung (Art. 34) Bei hohem Risiko: Information betroffener Personen
Eskalationsmatrix Klar definierte Ansprechpartner je Schweregrad (DevOps, DSB, Geschäftsführung)
Vorfallsdokumentation Jeder Sicherheitsvorfall wird vollständig dokumentiert und archiviert
Kommunikationsregel Keine öffentliche Kommunikation über Vorfälle ohne Abstimmung mit DSB und Geschäftsführung

3.6 Backup und Wiederherstellung

Maßnahme Umsetzung
Backup-Frequenz Täglich, automatisiert um 2:00 Uhr UTC
Aufbewahrung lokal 30 Tage rollierend auf dem Produktionsserver
Aufbewahrung off-site Tägliche Kopie auf geografisch getrenntem Speicher (Hetzner Storage Box, EU)
Wiederherstellungstest Quartalsweiser Restore-Test; Ergebnis dokumentiert
Recovery Time Objective (RTO) Angestrebt: < 4 Stunden bei Serverausfall
Recovery Point Objective (RPO) Maximal 24 Stunden Datenverlust (entspricht Backup-Frequenz)
Backup-Integrität Backups nach Erstellung auf Vollständigkeit geprüft

3.7 Unterauftragsverarbeiter

Dienstleister Zweck Verarbeitungsort Drittland? AVV
Hetzner Online GmbH Hosting, Server, Backup Deutschland (EU) Nein Ja
smao GmbH KI-Telefonie, Transkription Deutschland/EU (eigener AVV) Nein (smao-seitig: SCCs) Ja
ElevenLabs Inc. Stimmgenerierung (synthetisch) – KEIN Transfer pers. Daten USA Kein pers. Datentransfer n.a.
Backup-Speicher Off-site Datensicherung EU (Hetzner Storage Box) Nein Ja
Monitoring-Dienst Verfügbarkeitsüberwachung EU bevorzugt Ggf. Erforderlich

3.8 Wartung und Patch-Management

Maßnahme Umsetzung
Betriebssystem-Updates Regelmäßige Sicherheitsupdates (apt upgrade); kritische Patches innerhalb 24 Stunden
Docker-Image-Updates Regelmäßige Aktualisierung der Basis-Images (PostgreSQL, Python, Redis)
Abhängigkeits-Scanning Regelmäßige Prüfung auf bekannte Schwachstellen in Python-Paketen (pip audit / Dependabot)
Webhook-Secret-Rotation Empfehlung: quartalsweise Rotation aller Webhook-Secrets
SSL-Zertifikat-Erneuerung Automatisch via Let's Encrypt (certbot auto-renew); Ablauf wird überwacht
Penetrationstest Jährlicher Penetrationstest durch unabhängigen Dienstleister empfohlen

4. Besondere Maßnahmen für den Pflegebereich (Art. 9 DSGVO)

Da Telefontranskripte im Pflegekontext regelmäßig Gesundheitsdaten enthalten, gelten gem. Art. 9 DSGVO erhöhte Anforderungen:

Maßnahme Begründung Umsetzung
Einwilligung auf Gesprächsebene Art. 9 Abs. 2 lit. a DSGVO: explizite Einwilligung des Anrufers erforderlich Webhook-Pflichtfeld consent_given=true; Einwilligung wird durch smao-KI-Dienst beim Anrufer eingeholt (Ansage)
AVV auf Mandantenebene Pflegedienste sind als Auftraggeber (Verantwortliche) zu behandeln dpa_signed-Flag im Mandantensystem; schriftlicher AVV obligatorisch vor Aktivierung
Minimale Speicherdauer Gesundheitsdaten nur so lange wie unbedingt nötig 30-Tage-Löschfrist; auf Anforderung vorzeitige Löschung möglich
Zugriffsbeschränkung Keine Weitergabe von Gesprächsinhalten an unberechtigte Dritte Rollenbasiertes Zugriffsmodell (RBAC); Tenants sehen ausschließlich ihre eigenen Daten
Keine Audio-Speicherung Datensparsamkeit bei besonders sensiblen Daten Sprachaufnahmen werden nicht gespeichert; nur Texttranskripte nach KI-Verarbeitung
DSFA (Art. 35 DSGVO) Pflicht bei systematischer Verarbeitung sensibler Daten Vor Produktivbetrieb mit Echtdaten durchzuführen – noch ausstehend

5. Offene Maßnahmen und Handlungsempfehlungen

Die folgenden Maßnahmen sind noch nicht vollständig umgesetzt. Die transparente Auflistung ist Bestandteil des aktiven Risikomanagements. Kritische und hohe Maßnahmen sind vor Aufnahme des Produktivbetriebs mit Echtdaten umzusetzen.

Priorität Maßnahme Aufwand Frist Verantwortlich
KRITISCH Rate-Limiting auf Login-Endpunkt 15 Min. Sofort Gerrit Brinkhaus
KRITISCH Replay-Protection via Redis (Signature-Cache) 4 Std. Sofort Gerrit Brinkhaus
HOCH Request-Size-Limiting für Webhooks (5 MB) 30 Min. < 1 Woche Gerrit Brinkhaus
HOCH HSTS-Header in Nginx/App-Layer 10 Min. < 1 Woche Gerrit Brinkhaus
HOCH Zwei-Faktor-Authentifizierung für Admin 1–2 Tage < 1 Monat Gerrit Brinkhaus
MITTEL Datenschutz-Folgenabschätzung (DSFA) Extern < 1 Monat DSB / extern
MITTEL Jährlicher Penetrationstest Extern < 3 Monate Extern
MITTEL Webhook Rate-Limiting (je Mandant) 4–6 Std. < 1 Monat Gerrit Brinkhaus
NIEDRIG Hash-basierte Rufnummern-Pseudonymisierung 1 Tag < 3 Monate Gerrit Brinkhaus

6. Bestätigung und Überprüfung

Dieses Dokument beschreibt den Stand der technischen und organisatorischen Schutzmaßnahmen für pflegeanruf.de zum oben genannten Datum. Es ist:

  • Jährlich oder bei wesentlichen Systemänderungen zu aktualisieren
  • Bestandteil aller Auftragsverarbeitungsverträge mit Mandanten (APDs/Pflegeeinrichtungen)
  • Bei Datenschutzaudits und behördlichen Kontrollen vorzulegen
Funktion Name Datum Unterschrift
Verantwortlicher / Geschäftsführung Gerrit Brinkhaus    
Datenschutzbeauftragter (DSB) Intern – Gerrit Brinkhaus    
Technischer Leiter Gerrit Brinkhaus    

7. Referenzdokumente

Dokument Beschreibung
GOLIVE_THREAT_ANALYSIS.md Risikoanalyse vor Produktivbetrieb
WEBHOOK_SECURITY_EVALUATION.md Detailbewertung Webhook-Sicherheit
AUTH_SEPARATION.md Authentifizierungstrennung Dashboard / Admin
SSH_SECURITY_HARDENING.md SSH-Härtungsmaßnahmen
ARCHITECTURE.md Systemarchitektur
PRODUCTION_RUNBOOK.md Betriebshandbuch
AVV pflegeanruf.de Auftragsverarbeitungsvertrag gem. Art. 28 DSGVO
Hetzner TOM Technisch-organisatorische Maßnahmen der Hetzner Online GmbH
smao AVV AVV der smao GmbH (separat abgeschlossen)

Stand: März 2026 · Version 1.0 · pflegeanruf.de · Klassifizierung: Vertraulich

pflegeanruf.de Logo
pflegeanruf.de

Der intelligente Telefonservice für ambulante Pflegedienste. Entlasten Sie Ihr Team und verbessern Sie Ihre Erreichbarkeit.

Quicklinks

  • Vorteile
  • Funktionen
  • Preise
  • Kontakt

Rechtliches

  • Impressum
  • Datenschutz
  • AGB  ·  AVV  ·  TOM  ·  DSFA

Kontakt

  • (030) 2204 402266
  • info@pflegeanruf.de
  • Frankfurt am Main, Deutschland

© 2026 pflegeanruf.de. Alle Rechte vorbehalten.

Datenschutz Impressum AGB